Skip to main content

Kullanıcı Soruları ve Cevapları

  • Lider tehdit istihbaratı analisti olarak, BİT altyapılarına ve kuruluşlarına yönelik saldırıları önleyebilmek için tehditleri yakalamaya odaklanan bir ekibe liderlik etmek istiyorum.
    • Canlı Kontrol Panelini kullanarak ekiplerin gerçek zamanlı olarak neler yaptığını izleyin.
  • Bir tehdit analisti olarak, kötü amaçlı yazılımlara nasıl karşı koyacağımı bilmek için kötü amaçlı yazılımları araştırmak, analiz etmek ve tersine mühendislik yapmak istiyorum.
    • "Event"lere Dosya ve Kötü Amaçlı Yazılım Örnekleri Ekleyin ve İndirin:

      • MISP panelinizden ilgili etkinliğe gidin.
      • Dosyalar sekmesine gidin ve istediğiniz kötü amaçlı yazılım örneklerini ekleyin.
      • Eğer mevcutsa, kötü amaçlı yazılım örneklerini indirin ve analiz için yerel araştırma ortamlarınıza aktarın.
    • Kötü Amaçlı Yazılım Olaylarında Karma ve İlgili Bilgileri Arayın:

      • MISP panelinizden arama aracını kullanarak kötü amaçlı yazılım olaylarındaki karmaları, IP'leri, etki alanlarını ve URL'leri arayın.
      • Bu aramaları gerçekleştirerek, belirli bir kötü amaçlı yazılımın veya tehdidin yaygınlığını ve etkisini değerlendirin.
    • Kötü Amaçlı Yazılım Örnekleri Karma ve İlgili Bilgileri Ekleyin:

      • Kötü amaçlı yazılım olaylarınıza kötü amaçlı yazılım örnekleri karmalarını ekleyin.
      • Bu karmaları ekleyerek, benzer kötü amaçlı yazılım örneklerinin izlenmesini ve analiz edilmesini sağlayın.
    • Korelasyon Grafiği ve Genişletme Modülleri ile Gözlemlenebilirleri İnceliyin:

      • MISP panelinizde korelasyon grafiklerini kullanarak, gözlemlenebilirler arasındaki ilişkileri analiz edin.
      • Genişletme modüllerini kullanarak, IoC'lerin doğruluğunu kontrol edin ve yanlış pozitifleri ele.
    • MISP Dışındaki Veri Kaynaklarını Sorgulayarak Kötü Amaçlı Yazılım Olaylarını Zenginleştirin:

      • MISP panelinizde bulunan modüller aracılığıyla, MISP dışındaki veri kaynaklarını sorgulayarak kötü amaçlı yazılım olaylarını zenginleştirin.
      • Bu sayede, kötü amaçlı yazılım olayları hakkında daha fazla detay ve context elde edin.
    • Dinamik Kötü Amaçlı Yazılım Analizi Korelasyonları Gerçekleştirin:

      • İlgili analiz araçlarına (örneğin, VirusTotal, VMRay) kötü amaçlı yazılım örneklerini göndererek, dinamik analiz sonuçlarını alın.
      • Bu sonuçları MISP panelinizdeki kötü amaçlı yazılım olaylarıyla ilişkilendirerek, daha kapsamlı bir tehdit analizi yapın.
  • Lider tehdit istihbaratı analisti olarak, güvenlik duruşunu geliştirebilmek için tehdit verilerini, eyleme dönüştürülebilir tehdit istihbaratına dönüştürmek istiyorum.
    • Dış kaynaklardan veri alımı yapın
    • "Feed"leri ekleyin
    • "Event"leri ve "Attribute"leri etiketler, taksonomiler ve galaksiler kullanarak bağlamlandırın.
  • Tehdit Analisti olarak, tehdit bilgilerini üçüncü taraflarla paylaşmak istiyorum, böylece ortak bir durum farkındalığı kazanabiliriz.

    • MISP örneğinde farklı dağıtım modellerini kurun
    • Olayları ve öznitelikleri örnekler arasında senkronize edin
    • Bir kuruluşun paylaşım politikasını karşılamak için filtreleme işlevlerini kullanın
    • Bilgileri, pentest bilgilerini, kötü amaçlı yazılım örneklerini, zafiyetleri içeride ve dışarıda paylaşın
  • Tehdit Analisti olarak, tehditleri izlemek ve canlı verilere erişmek istiyorum, böylece ciddi bir hasara neden olmadan tehditleri yönetebilirim.

    • Göstergelerin listelerini içe aktarın ve IoC'lerin "Feed"lerde mevcut olup olmadığını kontrol edin.
    • Widget'ları kullanarak istatistikleri ve gözlemleri izleyin
    • Canlı verileri ve istatistikleri MISP Dashboard aracılığıyla bir veya daha fazla MISP örneğinden gösterin
  • Tehdit Analisti olarak, çeşitli kaynaklardan gelen göstergeleri toplamak ve karşılaştırmak istiyorum, böylece çeşitli tehditler arasındaki bağlantıları kurabilirim.

    • Topluluklara katılın ve "Feed"lere abone olun
    • "Event"leri ekleyin ve belirli "Feed"lere "Event"ler atayın
    • MISP'in otomatik korelasyon motorunu kullanarak göstergeleri karşılaştırın
    • MISP'te mevcut olan "Feed"leri analiz edin
    • Korelasyon grafiğini kullanarak "Event"leri ve "Attribute"leri bağlayın
    • Modülleri kullanarak "Attribute"ler üzerinde daha fazla bilgi edinin
    • Galaksileri kullanarak "Event"leri kötü amaçlı yazılımlar, tehdit aktörleri vb. ile ilişkilendirin (örneğin ATT&CK)
  • Tehdit Analisti olarak, yeni tehditleri araştırırken sorgular yapabilmek için tehdit verilerinin yapılandırılmış bir veritabanına sahip olmak istiyorum.

    • Bilgileri STIX formatında yapılandırılmış bir formatta depolayın
    • Serbest metin içe aktarma aracını kullanarak yapılandırılmamış raporları içe aktarın
    • MISP'i güvenlik ve sahtekarlık tehdit istihbaratı için merkezi bir merkez olarak kullanın. OSINT ve ticari beslemelerden göstergeleri bir araya getirerek tehdit istihbaratını merkezileştirin
    • "False-Positive"leri ve kopyaları kaldırın
    • Gözlemler tarafından puanlanan göstergeleri değerlendirin
    • Üçüncü taraflardan tehdit istihbaratı veya "Feed"lerini içe aktarın. "Feed"leri oluşturmak için veri deposunun filtrelenmiş alt kümelerini oluşturun
    • Değerlendirme için doğrudan "Feed"leme verilerini önizleyin ve karşılaştırın
  • Tehdit Analisti olarak, ham tehdit verilerini zenginleştirerek ve bağlamsallaştırarak harekete geçirilebilir istihbarat üretebilmek istiyorum.

    • Taksonomileri kullanarak saldırgan TTP'lerini anlayın
    • Galaksileri ve taksonomileri kullanarak riskleri ve olayları kategorize edin
    • Etiket koleksiyonlarını kullanarak bilgileri hızlı bir şekilde sınıflandırın
    • Gözlem kaynakları hakkında bilgilerle gözlemleri bağlamsallaştırın
    • IDS'lerin dışa aktarımını etiketlerle zenginleştirin
    • Gözlemleri gözlemleme bilgilerini kullanarak bozulma ve göstergeleri puanlayın
    • MISP'in daha zengin veri yapısı kullanarak karmaşık senaryoları tanımlayın ve görselleştirin
    • MISP nesneleri (object) kullanarak "Attribute"lerin gelişmiş kombinasyonlarını sağlayın
  • Tehdit Analisti olarak, tehditleri araştırarak bilgisayar sistemlerini saldırılardan korumak istiyorum.

    • MISP topluluklarından ilgili verileri bulun. Birden çok kaynaktan gelen yeni MISP olaylarını ve uyarıları önizleyin, örneğin e-posta raporları, CTI sağlayıcıları ve SIEM'ler
    • Belirli bir IOC içeren olaylar için bir MISP örneğine sorgu yapın. Diğer MISP olayları, öznitelikler, nesneler, etiketler ve galaksilere göz atın
    • "Event"ler oluşturun, IoC'ler ekleyin ve etiketler kullanarak bağlamsallaştırın
    • Bir olayı bileşenlerine, nesnelerine, etiketlerine, galaksilere ve/veya ilgili "Event"lere dönüştürün
    • Galaksiler ve ilgili "Event"ler aracılığıyla daha fazla ayrıntıya göz atın
    • Kullanılan Cytomic Orion API gibi araçlardan belirli MISP göstergelerinin gözlemlendiğini kontrol etmek için sorgular yapın ve ardından bunları MISP olaylarına eklemek için görme ayrıntılarını içe aktarın
    • Kullanıcılar, betikler ve IDS'ler tarafından toplanan Gözlemlerden tehditleri önceliklendirin.
    • Kullanıcılar, betikler ve IDS'ler tarafından bildirilen Gözlemler kullanılarak göstergeleri bozulma/sona erme durumlarına göre sona erdirin